generazione di chiavi per U2F

2

Quando compro un dispositivo U2F, ad esempio una smart card Yubikey, il fornitore hardcode su di esso una chiave privata che verrà successivamente utilizzata in un meccanismo di risposta alle sfide da parte dell'utente, oppure inserisce solo un tipo di 'seed', che viene in seguito utilizzato per creare una chiave privata quando collego il dispositivo al mio computer?

Nel primo caso, quanto è probabile uno scenario in cui il fornitore è compromesso e perde la mia chiave privata? nel secondo, è matematicamente possibile conoscere il seme per ricostruire la mia chiave privata?

Se invece ho completamente frainteso come funziona, potresti correggermi?

    
posta jj_p 31.01.2017 - 22:10
fonte

2 risposte

3

molta confusione qui ... ma è normale:)

  1. Promemoria: ogni volta che un utente registra un dispositivo FIDO U2F (chiave di sicurezza USB FIDO U2F, scheda FIDO U2F NFC, dispositivo FIDO U2F BLE), è necessaria una nuova coppia di chiavi.
  2. Nelle specifiche FIDO U2F, c'è una sezione chiamata "7. Consentire dispositivi U2F economici" ( collegamento ) che descrive come un produttore è permesso di avvolgere tutte le chiavi degli utenti appena creati da un segreto iniziale incorporato. Yubico (come molti altri) ha preso la decisione di seguire questa strada. Il vantaggio è che il dispositivo può gestire un numero infinito di coppie di chiavi poiché non sono realmente memorizzate all'interno del dispositivo, ma sono create da informazioni "nascoste" / avvolte all'interno di tastiere che originariamente si supponeva fossero indice puramente casuale associato a chiavi generate. Un primo problema è che le specifiche non dicono nulla su come il produttore può avvolgere le chiavi in modo che un produttore possa utilizzare un metodo di avvolgimento totalmente rotto e non sicuro ed essere ancora certificato "FIDO U2F". Un altro grosso problema con questa scelta è che anche con un metodo di avvolgimento sicuro, se un produttore è costretto da un'agenzia come la NSA ad esempio a fornire questa lista di segreti iniziali o se un insider ha deciso di prendere questa lista di questi segreti che sono costruiti -in dentro i loro prodotti ... beh ... tutte le chiavi private degli utenti non appartengono più solo agli utenti ... il che significa che una terza parte può ricostruire tutte le chiavi degli utenti da tutti questi prodotti solo dal keyhandle pubblico che è memorizzato sul lato server e scambiati con il browser ... "Che cosa potrebbe andare storto?" (C)
  3. Per quanto ne so, la personalizzazione di Yubico non ti consente di cambiare questi segreti incorporati, questo software è fatto per altre funzionalità correlate a FIDO U2F. * sospiro *
  4. Esistono soluzioni come i prodotti compatibili FIDO U2F di Ledger.co (prima dichiarazione di non responsabilità: sono amici) che sono chiavi di wrapping ma strumenti "nuilt-in" che consentono all'utente di modificare un seme iniziale per cambiare il segreto incorporato.
  5. Alcuni altri produttori (secondo disclaimer: come NEOWAVE, la società per cui lavoro) non consentono questo tipo di avvolgimento delle chiavi. Ecco un'illustrazione visiva per mostrare la differenza tra il wrapping e il non-wrapping: link

Spero che ora sia più chiaro:)

    
risposta data 24.02.2017 - 00:26
fonte
2

Non sono abbastanza familiare con gli interni di U2F per commentarlo in modo specifico.

Ma Yubico fornisce uno strumento di personalizzazione Yubikey . Puoi usarlo per modificare un'ampia varietà di impostazioni sulla chiave e persino usarlo per clonare una chiave in un'altra . Ciò implica che sì, Yubico potrebbe sapere quale chiave inizialmente ti hanno fornito e usarlo per impersonare te. Tuttavia, fornisce anche un modo per impedirlo, impostando la propria chiave quando si riceve il dispositivo.

    
risposta data 31.01.2017 - 23:00
fonte

Leggi altre domande sui tag